【WP】2024年我が国における認証情報の漏洩実態調査
昨年度に引き続き、SOMPO CYBER SECURITYでは、日本企業が晒されているサイバーリスクの現状を把握するという観点から、技術パートナーであるKryptos Logic, LLCと共同で認証情報漏えいの実態に関する調査を実施しました。昨年度同様の業種別の統計に加え、今年度は漏洩した認証情報がどのようなWebサイトやサービスで利用されていたかも分析しています。ご一読の上、皆さまの日頃のセキ...
SOMPO CYBER SECURITY
CHMファイル(CHM file)はWindows 95で導入されたオンラインヘルプのファイル形式であり「Compiled HTML」の略です。 HTMLヘルプコンパイラを利用することでHTML、画像、スクリプト等を統合したchmファイルを生成することが可能です。
chmファイルはVBA、JScript、Java、ActiveX等のスクリプト言語を埋め込むことができるため、脅威アクターによる検知回避等で多用されています。フィッシングやソーシャルエンジニアリングと組み合わせて用いられます。また検知回避を強化するため、ショートカットファイルやPDF等から悪性chmファイルを呼び出し実行させる方法も確認されています。
chmマルウェアの悪用例としてvidarやAgent Tesla、北朝鮮系脅威アクターKimsukyがあります。
この攻撃方法を検知・防護する手段の1つとして、chmファイルを実行するwindowsのバイナリであるhh.exe(HTML Help executable program)の監視があります。
昨年度に引き続き、SOMPO CYBER SECURITYでは、日本企業が晒されているサイバーリスクの現状を把握するという観点から、技術パートナーであるKryptos Logic, LLCと共同で認証情報漏えいの実態に関する調査を実施しました。昨年度同様の業種別の統計に加え、今年度は漏洩した認証情報がどのようなWebサイトやサービスで利用されていたかも分析しています。ご一読の上、皆さまの日頃のセキ...
\ 来年度の戦略や計画策定に / 詳細についてお問い合わせ、お見積りはこちら 簡単リスク評価!キャンペーン実施中! 近年、サイバー攻撃はますます巧妙化し、サプライチェーンを標的とした攻撃も増加しています。経済産業省も企業のサイバー対策強化を推進しており、2025年度には企業のサイバー対策を5段階で格付けする制度を始める政策案を公表しています。 自社のセキュリティ対策は万全ですか? 取引先のセキュリ...
目次 はじめに・キャンペーン特価のご案内 ワンタイムレポートの戦略的利点 ワンタイムレポートの実用的なユースケース 継続的な脅威インテリジェンス活用への入り口としてのワンタイムレポート まとめ はじめに 皆さん、こんにちは。 今日の絶え間なく進化を続ける脅威のもと、組織はサイバーセキュリティ戦略を常に見直し、調整する必要があります。サイバー脅威インテリジェンス (CTI) の継続的な監視はプロアク...
目次 はじめに CTIを活用したセキュリティ強化 4例の紹介 ソリューションとしてのCTI グループ会社間でのこ効率的な利用 予算に優しいアプローチ:レポートサービスの活用 まとめ はじめに 皆さん、こんにちは。 SOMPO CYBER SECURITYで上級研究員を務めるマオール・シュワルツ(Maor Shwartz)です。 私は来日する以前から現在までの10年近く、軍(イスラエル国防軍8200...